Testovací konfigurace
pikachu 212.96.165.122
yoghurt 212.96.165.121
Postupuji podle IPSEC: secure IP over the Internet, a začaj jsem nejjednodušší konfigurací. Na obou strojích je Debian GNU/Linux Woody s podporou IPsec. Konfiguraci ukládám zatím pouze do skriptů. Na straně „serveru“ pikachu
jsem si tedy vytvořil soubor definující IPsec spojení a spustil jej.
Příklad 27.5. pikachu:ipsec1.conf
#!/usr/sbin/setkey -f # pikachu:/etc/racoon/ipsec.conf # Spojeni s yoghurt # Flush all flush; spdflush; # Security Association add 212.96.165.121 212.96.165.122 ah 24500 -A hmac-md5 "1234567890123456"; add 212.96.165.121 212.96.165.122 esp 24501 -E 3des-cbc "123456789012123456789012"; # NO Secury Policy
Na straně druhého počítače „klienta“ jsem vytvořil obdobný soubor
Příklad 27.6. yoghurt:ipsec1.conf
#!/usr/sbin/setkey -f # yoghurt:/etc/racoon/ipsec.conf # Spojeni s pikachu # Clean flush; spdflush; add 212.96.165.121 212.96.165.122 ah 24500 -A hmac-md5 "1234567890123456"; add 212.96.165.121 212.96.165.122 esp 24501 -E 3des-cbc "123456789012123456789012"; # Secure Policy spdadd 212.96.165.121 212.96.165.122 any -P out ipsec esp/transport//require ah/transport//require;
Po startu skriptu i na straně klienta jsem spustil ping
$ ping 212.96.165.122
a ve výpisu tcpdump se objevili řádky
# tcpdump -i eth0
15:30:05.835737 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd2): ESP(spi=0x00005fb5,seq=0xd2) (DF)
15:30:05.837341 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:06.835704 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd3): ESP(spi=0x00005fb5,seq=0xd3) (DF)
15:30:06.837299 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:07.835691 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd4): ESP(spi=0x00005fb5,seq=0xd4) (DF)
15:30:07.837286 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:08.835684 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd5): ESP(spi=0x00005fb5,seq=0xd5) (DF)
⋮